Überwachungsstaat Deutschland 2.0? Der 'Bundestrojaner'

Business & Finance, Industries & Professions, Information Management
Cover of the book Überwachungsstaat Deutschland 2.0? Der 'Bundestrojaner' by Benjamin Schorn, Philipp Schneider, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Benjamin Schorn, Philipp Schneider ISBN: 9783638727884
Publisher: GRIN Verlag Publication: April 25, 2007
Imprint: GRIN Verlag Language: German
Author: Benjamin Schorn, Philipp Schneider
ISBN: 9783638727884
Publisher: GRIN Verlag
Publication: April 25, 2007
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2007 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,7, Hochschule der Medien Stuttgart, 35 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Studienarbeit beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des Staates, für welche die Informations- und Kommunikationstechnik (IKT) eine immer größer werdende Rolle spielt. 'Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.' (March, 2006) Durch technische Innovationen und neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen, Wanzen, Videokameras, Peilsendern, etc. ermöglicht Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten zu überwachen und zu kontrollieren durch den Einsatz von Spionagesoftware, dem sogenannten 'Bundes-Trojaner'. Zusätzlich soll dadurch die 'Online-Durchsuchung' der gesamten Festplatte (mit allen privaten Dateien) möglich werden. Die Auseinandersetzung mit den möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit kritisch reflektiert werden. Um diese Problematik detailliert darzustellen, beschreibt diese Arbeit verschiedene Perspektiven: -In Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten Begriffe und technischen Grundlagen und Möglichkeiten von Überwachungssystemen erklärt. -In Kapitel 3 werden die rechtlichen Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und internationaler Ebene beleuchtet. -In Kapitel 4 erfolgt dann die ethische Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es vertretbar ist, dass der Staat zur Stärkung der Sicherheit Hacker-Methoden anwendet, die er selber unter Strafe stellt

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2007 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,7, Hochschule der Medien Stuttgart, 35 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Studienarbeit beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des Staates, für welche die Informations- und Kommunikationstechnik (IKT) eine immer größer werdende Rolle spielt. 'Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.' (March, 2006) Durch technische Innovationen und neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen, Wanzen, Videokameras, Peilsendern, etc. ermöglicht Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten zu überwachen und zu kontrollieren durch den Einsatz von Spionagesoftware, dem sogenannten 'Bundes-Trojaner'. Zusätzlich soll dadurch die 'Online-Durchsuchung' der gesamten Festplatte (mit allen privaten Dateien) möglich werden. Die Auseinandersetzung mit den möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit kritisch reflektiert werden. Um diese Problematik detailliert darzustellen, beschreibt diese Arbeit verschiedene Perspektiven: -In Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten Begriffe und technischen Grundlagen und Möglichkeiten von Überwachungssystemen erklärt. -In Kapitel 3 werden die rechtlichen Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und internationaler Ebene beleuchtet. -In Kapitel 4 erfolgt dann die ethische Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es vertretbar ist, dass der Staat zur Stärkung der Sicherheit Hacker-Methoden anwendet, die er selber unter Strafe stellt

More books from GRIN Verlag

Cover of the book William Petty: The Political Anatomy of Ireland 1672 by Benjamin Schorn, Philipp Schneider
Cover of the book Das Verhältnis Öffentlichkeit zu Privatheit und Intimität in Daily Talks by Benjamin Schorn, Philipp Schneider
Cover of the book Im Fremden: Darstellung des Bösen im Film ALIEN (1979) by Benjamin Schorn, Philipp Schneider
Cover of the book Die Gotländische Genossenschaft by Benjamin Schorn, Philipp Schneider
Cover of the book Bildungscontrolling. Kritik eines Konzepts by Benjamin Schorn, Philipp Schneider
Cover of the book Handlungs- und produktionsorientierter Umgang mit Literatur am Beispiel: Das Schreiben von Kriminlaerzählungen by Benjamin Schorn, Philipp Schneider
Cover of the book Gewalt in Medien als Ursache gesellschaftlicher Gewalt? Zwei qualitative Studien und ihre Schlussfolgerungen by Benjamin Schorn, Philipp Schneider
Cover of the book Bildberichterstattung bei Medienereignissen am Beispiel der Grubenunglücke in Lengede und Chile by Benjamin Schorn, Philipp Schneider
Cover of the book Anklemmen und Einsetzen einer Schuko-Steckdose (Unterweisung Elektroniker / -in, Fachrichtung Energie- und Gebäudetechnik) by Benjamin Schorn, Philipp Schneider
Cover of the book Elvis Presley - Betrachtung der Einstellung und Wahrnehmung des Superstars zum Rassenkonflikt in den 1950ern in den USA by Benjamin Schorn, Philipp Schneider
Cover of the book The Language 'Tok Pisin' in Papua New Guinea. English in the Pacific and the Indian Ocean by Benjamin Schorn, Philipp Schneider
Cover of the book Das radikale Böse bei Kant by Benjamin Schorn, Philipp Schneider
Cover of the book Die Elemente eines Risikomanagement-Systems by Benjamin Schorn, Philipp Schneider
Cover of the book What are the reasons for governments to restrict free trade? Are these valid in the 21st century? by Benjamin Schorn, Philipp Schneider
Cover of the book Organisation der kommunalen Selbstverwaltung in NRW, am Beispiel der Kreise, unter besonderer Berücksichtigung der Funktion und Rechtsstellung seiner Organe by Benjamin Schorn, Philipp Schneider
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy